반응형
'IT-인프라,보안,네트워크' 카테고리의 다른 글
[보안] 악성코드의 악성 행위와 탐지 기법 (0) | 2011.11.28 |
---|---|
[IT/보안] 홈페이지 은닉형 악성코드 유포 패턴 분석방법 연구 (0) | 2011.11.23 |
[IT/보안] 같은 사무실에서 IP 충돌이 일어날 경우 상대방 찾기 (0) | 2011.09.22 |
[IT/보안] 악성코드 진단 종류 (0) | 2011.09.07 |
[IT/보안] 아이쇼 사이드바 악성코드 진단 (0) | 2011.08.01 |
댓글